[go: up one dir, main page]

JP7516896B2 - Card provision method, server and computer program - Google Patents

Card provision method, server and computer program Download PDF

Info

Publication number
JP7516896B2
JP7516896B2 JP2020103058A JP2020103058A JP7516896B2 JP 7516896 B2 JP7516896 B2 JP 7516896B2 JP 2020103058 A JP2020103058 A JP 2020103058A JP 2020103058 A JP2020103058 A JP 2020103058A JP 7516896 B2 JP7516896 B2 JP 7516896B2
Authority
JP
Japan
Prior art keywords
authentication
card
user
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020103058A
Other languages
Japanese (ja)
Other versions
JP2021196882A (en
Inventor
崇彦 橋本
浩司 吾郷
訓生 瀬川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020103058A priority Critical patent/JP7516896B2/en
Publication of JP2021196882A publication Critical patent/JP2021196882A/en
Application granted granted Critical
Publication of JP7516896B2 publication Critical patent/JP7516896B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、カード提供方法、サーバ及びコンピュータプログラムに関する。 The present invention relates to a card provision method, a server, and a computer program.

クレジットカードのサービスを申し込む際に、予めユーザの印影情報をデータベースに格納しておき、ウェブ画面を介してユーザから入力された申請書類の中から印影を抽出し、抽出した印影が印影情報と一致する場合には、申請書類に基づく申請処理を行うことにより、サービス申し込みに要する時間を短縮できるシステムが開示されている(特許文献1参照)。 A system has been disclosed that, when applying for a credit card service, stores the user's seal impression information in a database in advance, extracts the seal impression from the application documents entered by the user via a web screen, and if the extracted seal impression matches the seal impression information, performs application processing based on the application documents, thereby shortening the time required to apply for the service (see Patent Document 1).

特開2010-191629号公報JP 2010-191629 A

このようなクレジットカードは、新規申込時だけでなく更新時にも、書留等の信書便でユーザに配達され、手渡しを行う必要がある。また、カードの配達時にユーザが在宅していない場合には、手渡しを行うことができず、不在配達となる場合も多い。このため、カードの送付コストが高止まりする原因となっている。 Such credit cards are delivered to the user by registered mail or other registered letter and must be handed over to the user not only when applying for a new card but also when renewing the card. Furthermore, if the user is not at home when the card is delivered, it cannot be handed over to the user and the card is often delivered to the user at home. This causes the cost of sending the cards to remain high.

本発明は、斯かる事情に鑑みてなされたものであり、手渡しが不要な送付方法を用いることができるカード提供方法、サーバ及びコンピュータプログラムを提供することを目的とする。 The present invention was made in consideration of the above circumstances, and aims to provide a card providing method, server, and computer program that can use a delivery method that does not require hand delivery.

本発明の実施の形態に係るカード提供方法は、無効化されたカードの会員情報をデータベースに記録し、認証事業者サーバは、認証要求を行うユーザを認証し、認証が完了した場合、前記無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する。 The card provision method according to an embodiment of the present invention records the member information of the invalidated card in a database, and the authentication business server authenticates the user making the authentication request, and when the authentication is complete, outputs authentication information for activating the invalidated card that has been sent to the user.

本発明の実施の形態に係るサーバは、認証要求を行うユーザを認証する認証部と、認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する出力部とを備える。 The server according to an embodiment of the present invention includes an authentication unit that authenticates a user making an authentication request, and an output unit that outputs authentication information for activating a deactivated card that has been sent to the user when the authentication is complete.

本発明の実施の形態に係るコンピュータプログラムは、コンピュータに、認証要求を行うユーザを認証し、認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する、処理を実行させる。 A computer program according to an embodiment of the present invention causes a computer to execute a process of authenticating a user making an authentication request, and, when authentication is complete, outputting authentication information for activating a deactivated card that has been sent to the user.

本発明によれば、カードをユーザに送付する際に書留等の信書便によらず手渡しが不要な送付方法を用いることができるので、不在配達となることも無く、送付コストを低減できる。 According to the present invention, when sending a card to a user, a method of delivery that does not require hand delivery and does not require registered mail or other correspondence can be used, so there is no risk of missed delivery and delivery costs can be reduced.

本実施の形態のカード提供システムの構成の一例を示す模式図である。1 is a schematic diagram showing an example of the configuration of a card providing system according to an embodiment of the present invention; 会員DBに記録される項目の一例を示す説明図である。FIG. 2 is an explanatory diagram showing an example of items recorded in a member DB. 更新カードの送付処理の一例を示すフロー図である。FIG. 11 is a flow diagram showing an example of a renewal card sending process. 更新カードを有効化する処理の一例を示すフロー図である。FIG. 11 is a flow diagram illustrating an example of a process for activating a renewal card. 秘匿認証処理の一例を示すフロー図である。FIG. 11 is a flow diagram illustrating an example of a secret authentication process. セキュリティコード認証処理の一例を示すフロー図である。FIG. 11 is a flow diagram illustrating an example of a security code authentication process. eKYCに基づく認証処理の一例を示すフロー図である。FIG. 11 is a flow diagram illustrating an example of an authentication process based on eKYC.

以下、本発明をその実施の形態を示す図面に基づいて説明する。図1は本実施の形態のカード提供システムの構成の一例を示す模式図である。カード提供システムは、認証事業者サーバとしての認証用サーバ50を備える。カード用サーバ100は、カード会社などのカード事業者が運用するサーバである。認証用サーバ50は、認証事業者又は認証事業者から委託された事業者が運用するサーバである。認証事業者は、例えば、ユーザ(カード会員)の認証業務を代行する認証代行サービスをカード事業者に提供する事業者とすることができる。本明細書において、カードは、一定期間毎に更新を必要とするカードであればよく、例えば、クレジットカード、デビットカードなどを含む。また、現カードは、旧カードとも称し、ユーザによって現在使用されているカードである。更新カードは、新カードとも称し、現カードの有効期限よりも一定期間前に生成され、現カードを更新するカードである。 The present invention will be described below with reference to the drawings showing the embodiment. FIG. 1 is a schematic diagram showing an example of the configuration of the card provision system of this embodiment. The card provision system includes an authentication server 50 as an authentication business server. The card server 100 is a server operated by a card business such as a card company. The authentication server 50 is a server operated by an authentication business or a business entrusted by the authentication business. The authentication business can be, for example, a business that provides the card business with an authentication agency service that performs authentication work on behalf of the user (card member). In this specification, the card may be any card that requires renewal at regular intervals, and includes, for example, a credit card and a debit card. The current card is also called an old card and is a card currently being used by a user. The renewal card is also called a new card and is a card that is generated a certain period before the expiration date of the current card and that replaces the current card.

認証代行サービスにおいて、カード事業者は、現カードの更新タイミングにおいて、更新カードデータを生成し、更新カードを作成してユーザ宛に送付する。更新カードの送付は、郵送でもよく、郵便以外の配達業者が行ってもよい。更新カードが送付される際、更新カードは無効化(一時的に使用不可の状態)されている。認証事業者は、認証要求を行うユーザを認証し、認証が完了(成功)した場合、当該ユーザ宛に送付された更新カードを有効化するための認証情報をカード事業者に提供する。カード事業者が認証情報に基づいて更新カードを有効化(使用できる状態)することにより、ユーザは更新カードを使用できるようになる。 In the authentication agency service, when it is time to update the current card, the card operator generates updated card data, creates an updated card, and sends it to the user. The updated card may be sent by mail or by a delivery company other than the post office. When the updated card is sent, it is disabled (temporarily unusable). The authentication operator authenticates the user making the authentication request, and if the authentication is completed (successful), it provides the card operator with authentication information for activating the updated card sent to the user. The card operator activates the updated card (makes it usable) based on the authentication information, allowing the user to use the updated card.

認証用サーバ50とカード用サーバ100とは、秘匿通信路3を介して接続される。認証用サーバ50には、インターネットなどの通信ネットワーク2を介して、ユーザ端末11、ユーザ端末12が接続される。ユーザ端末11は、例えば、スマートフォン、タブレット端末などであり、ユーザ端末12は、PC(パーソナルコンピュータ)などである。認証用サーバ50には、電話回線網1を介して、ユーザ端末13が接続される。ユーザ端末13は、電話機、携帯電話などである。また、認証用サーバ50には、オペレータ端末20、会員DB60が接続されている。オペレータ端末20は、PC(パーソナルコンピュータ)などである。また、カード用サーバ100にも会員DB80が接続されている。ユーザ端末11、12、13を纏めてユーザ端末10とも称する。 The authentication server 50 and the card server 100 are connected via a secret communication path 3. The authentication server 50 is connected to a user terminal 11 and a user terminal 12 via a communication network 2 such as the Internet. The user terminal 11 is, for example, a smartphone or a tablet terminal, and the user terminal 12 is, for example, a PC (personal computer). The authentication server 50 is connected to a user terminal 13 via a telephone line network 1. The user terminal 13 is, for example, a telephone or a mobile phone. The authentication server 50 is also connected to an operator terminal 20 and a member DB 60. The operator terminal 20 is, for example, a PC (personal computer). The card server 100 is also connected to a member DB 80. The user terminals 11, 12, and 13 are collectively referred to as user terminals 10.

認証用サーバ50は、サーバ全体を制御する制御部51、第1認証部52、第2認証部53、第3認証部54、インタフェース部55、通信部56、記憶部57、カード情報発行部58、及び計数部59を備える。制御部51は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などで構成することができる。 The authentication server 50 includes a control unit 51 that controls the entire server, a first authentication unit 52, a second authentication unit 53, a third authentication unit 54, an interface unit 55, a communication unit 56, a memory unit 57, a card information issuing unit 58, and a counting unit 59. The control unit 51 can be composed of a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), etc.

第1認証部52は、更新カードに記載されている情報(例えば、カード番号)又はユーザを一意に特定する情報(例えば、ユーザID)に加えて、ユーザ本人しか知らない秘匿情報(例えば、パスワード、ID、パスフレーズなど)を用いて、認証要求を行うユーザを認証する。本明細書では、第1認証部52が行う認証を秘匿認証と称する。ユーザは、秘匿認証用のURL又は二次元バーコードに基づいてWebアクセスすることにより、認証要求を行うことができる。第1認証部52は、Webアクセスの際に必要な入力画面を提供することができる。 The first authentication unit 52 authenticates the user making the authentication request using secret information known only to the user (e.g., password, ID, passphrase, etc.) in addition to information recorded on the renewal card (e.g., card number) or information that uniquely identifies the user (e.g., user ID). In this specification, the authentication performed by the first authentication unit 52 is referred to as secret authentication. The user can make an authentication request by accessing the web based on a URL or two-dimensional barcode for secret authentication. The first authentication unit 52 can provide an input screen required for web access.

第2認証部53は、現カードのセキュリティコードを用いて、認証要求を行うユーザを認証する。本明細書では、第2認証部53が行う認証をセキュリティコード認証と称する。ユーザは、セキュリティコード認証用のURL又は二次元バーコードに基づいてWebアクセスすることにより、認証要求を行うことができる。また、ユーザは、所定の窓口に電話することにより、オペレータ又は自動音声応答システムを介して、認証要求を行うことができる。第2認証部53は、Webアクセスの際に必要な入力画面、及び自動音声応答システムを提供することができる。 The second authentication unit 53 authenticates a user making an authentication request using the security code of the current card. In this specification, the authentication performed by the second authentication unit 53 is referred to as security code authentication. A user can make an authentication request by accessing the Web based on a URL or two-dimensional barcode for security code authentication. A user can also make an authentication request via an operator or an automated voice response system by calling a designated office. The second authentication unit 53 can provide an input screen and an automated voice response system required for Web access.

第3認証部54は、顔写真付き身分証明書と顔写真等を用いて、オンライン上で本人確認をするために、認証要求を行うユーザを認証する。顔写真付き身分証明書は、例えば、運転免許証、パスポート、マイナンバーカードなどを含むが、「本人確認書類」と同等の意味を有する身分証明書であればよい。本明細書では、第3認証部54が行う認証をeKYC(electronic Know Your Customer)に基づく認証と称する。ユーザは、eKYCに基づく認証用のURL又は二次元バーコードに基づいてWebアクセスすることにより、認証要求を行うことができる。第3認証部54は、Webアクセスの際に必要な入力画面を提供することができる。第3認証部54は、ユーザが入力した入力情報(例えば、運転免許証やパスポートなどの顔写真付き身分証明書、ユーザの顔写真、氏名や住所などのユーザ情報)を取得すると、インタフェース部55を介して、入力情報をオペレータ端末20に出力する。オペレータは、オペレータ端末20に表示される入力情報を照合して、ユーザを認証することができる。なお、第3認証部54に顔認証システムを連携させて、自動的にユーザを認証してもよく、あるいは、顔認証システムによる認証とオペレータによる最終認証とを組み合わせてもよい。 The third authentication unit 54 authenticates a user who makes an authentication request to verify the identity of the user online using a photo ID and a face photo. The photo ID includes, for example, a driver's license, a passport, a My Number card, etc., but any ID having the same meaning as an "identification document" may be used. In this specification, the authentication performed by the third authentication unit 54 is referred to as authentication based on eKYC (electronic Know Your Customer). The user can make an authentication request by accessing the Web based on an authentication URL or a two-dimensional barcode based on eKYC. The third authentication unit 54 can provide an input screen required for Web access. When the third authentication unit 54 acquires input information input by the user (for example, a photo ID such as a driver's license or passport, a user's face photo, and user information such as a name and address), it outputs the input information to the operator terminal 20 via the interface unit 55. The operator can authenticate the user by checking the input information displayed on the operator terminal 20. In addition, a facial recognition system may be linked to the third authentication unit 54 to automatically authenticate the user, or authentication by the facial recognition system may be combined with final authentication by an operator.

制御部51は、ハードウェアセキュリティモジュールなどの暗号化プロセッサを備え、ユーザが選択した認証手段に応じて、第1認証部52、第2認証部53、及び第3認証部54のいずれかに認証処理を行わせる。第1認証部52、第2認証部53、及び第3認証部54を備えることにより、認証要求を行うユーザに対して複数の認証手段を選択可能に提供することができる。ユーザは、Webアクセスを用いた、秘匿認証、セキュリティコード認証又はeKYCに基づく認証、あるいは電話によるセキュリティコード認証などの複数の認証手段の中から所要の認証手段を選択することができる。例えば、無効化された更新カードをユーザ宛に発送する際に、どのような認証手段が選択可能であるかを示す情報を更新カードの台紙や説明書等に記載しておくことができる。例えば、各認証用のURL又は二次元バーコードや、窓口の電話番号などを記載しておくことができる。また、各認証用のURL又は二次元バーコードに代えて、所定のWebページにアクセスするためのURL又は二次元バーコードを記載しておき、所定のWebページ内で複数の認証手段を選択可能に提供してもよい。 The control unit 51 includes an encryption processor such as a hardware security module, and causes one of the first authentication unit 52, the second authentication unit 53, and the third authentication unit 54 to perform authentication processing according to the authentication means selected by the user. By providing the first authentication unit 52, the second authentication unit 53, and the third authentication unit 54, it is possible to provide a user making an authentication request with a plurality of selectable authentication means. The user can select the required authentication means from a plurality of authentication means, such as confidential authentication using Web access, security code authentication, or authentication based on eKYC, or security code authentication by telephone. For example, when an invalidated renewal card is shipped to a user, information indicating which authentication means can be selected can be written on the backing paper or instruction manual of the renewal card. For example, a URL or two-dimensional barcode for each authentication, a telephone number for a service center, etc. can be written. Also, instead of a URL or two-dimensional barcode for each authentication, a URL or two-dimensional barcode for accessing a specific Web page can be written, and a plurality of authentication means can be provided selectably within the specific Web page.

上述の構成により、ユーザの属性に応じた認証手段を提供できる。例えば、インターネットを比較的頻繁に利用する世代のユーザに対しては、利便性の高いWebアクセスを利用する認証手段を提供することができる。また、シニア世代のようにインターネットに不慣れなユーザに対しては、電話を利用する認証手段を提供することができ、ユーザに多様な認証手段の提供が可能となる。 The above-mentioned configuration makes it possible to provide authentication means according to the attributes of the user. For example, for users of a generation that uses the Internet relatively frequently, it is possible to provide authentication means that utilizes highly convenient web access. Furthermore, for users who are not familiar with the Internet, such as the senior generation, it is possible to provide authentication means that utilizes telephone calls, making it possible to provide a variety of authentication means to users.

第1認証部52、第2認証部53、及び第3認証部54は、ユーザの認証が完了(成功)した場合、認証情報を生成する。認証情報は、ユーザ宛に送付された、無効化された更新カードを有効化するための情報を含み、例えば、無効化された更新カードを有効化するための指令を含めることができる。第1認証部52、第2認証部53、及び第3認証部54は、ユーザの認証が完了しない(不成功の)場合、ユーザに対して、認証不可通知を出力することができる。 When user authentication is completed (successful), the first authentication unit 52, the second authentication unit 53, and the third authentication unit 54 generate authentication information. The authentication information includes information for activating a deactivated renewal card sent to the user, and may include, for example, a command for activating a deactivated renewal card. When user authentication is not completed (unsuccessful), the first authentication unit 52, the second authentication unit 53, and the third authentication unit 54 may output an authentication failure notification to the user.

カード情報発行部58は、無効化された更新カードをユーザ宛に送付する場合、送付に必要な、無効化された更新カード、宛名書き、更新カードを留める台紙、説明書などを生成することができる。なお、実際の更新カードの発行業務は、発行業務担当者によって処理することができる。なお、カード事業者が自身で更新カードの発行業務を行う場合には、カード用サーバ100がカード情報発行部58を備えればよい。認証事業者が、更新カードの発行業務を代行する場合には、認証用サーバ50がカード情報発行部58を備えればよい。本明細書では、認証事業者が、更新カードの発行業務を代行するものとする。 When sending an invalidated renewal card to a user, the card information issuance unit 58 can generate the invalidated renewal card, address label, mount for the renewal card, instructions, and other items required for sending. The actual issuance of the renewal card can be handled by an issuing staff member. When the card business performs the issuance of the renewal card itself, the card server 100 may be provided with the card information issuance unit 58. When an authentication business performs the issuance of the renewal card on behalf of the user, the authentication server 50 may be provided with the card information issuance unit 58. In this specification, it is assumed that the authentication business performs the issuance of the renewal card on behalf of the user.

計数部59は、第1認証部52、第2認証部53、及び第3認証部54が行った認証件数を計数することができる。認証事業者又はカード事業者は、更新カードを無効化した状態で発行し、手渡しが不要な簡易な送付方法を用いて更新カードをユーザに送付できるので、送付コストを低減することができる。更新カードの有効化に必要なユーザ認証処理は、認証事業者による認証代行サービスによって代行することができる。認証事業者は、認証代行サービスの対価をカード事業者に対して請求する場合に、計数部59で計数した認証件数を用いることができる。 The counting unit 59 can count the number of authentications performed by the first authentication unit 52, the second authentication unit 53, and the third authentication unit 54. The authentication business or card business can issue the renewal card in an invalid state and send the renewal card to the user using a simple delivery method that does not require hand delivery, thereby reducing delivery costs. The user authentication process required to activate the renewal card can be performed by an authentication agency service provided by the authentication business. The authentication business can use the number of authentications counted by the counting unit 59 when billing the card business for the authentication agency service.

通信部56は、カード用サーバ100との間で秘匿通信路3を開設することができる。通信部56は、秘匿通信路3を介して、生成された認証情報をカード用サーバ100に送信することができる。また、通信部56は、計数された認証件数をカード用サーバ100に送信することができる。 The communication unit 56 can open a secret communication path 3 between the card server 100 and the communication unit 56. The communication unit 56 can transmit the generated authentication information to the card server 100 via the secret communication path 3. The communication unit 56 can also transmit the counted number of authentications to the card server 100.

記憶部57は、半導体メモリ又はハードディスク等で構成され、認証用サーバ50が取得した情報、認証用サーバ50による処理の結果得られた情報などの所要の情報を記憶することができる。また、記憶部57は、認証用サーバ50(制御部51)が行う処理手順を定めたコンピュータプログラムを記憶することができる。 The storage unit 57 is configured with a semiconductor memory or a hard disk, etc., and can store required information such as information acquired by the authentication server 50 and information obtained as a result of processing by the authentication server 50. The storage unit 57 can also store a computer program that defines the processing procedures to be performed by the authentication server 50 (control unit 51).

会員DB60は、ユーザ(カード会員)の会員情報を記録する。会員DB60に記録されている情報は、会員DB80に記録されている情報の全部又は一部とすることができる。会員DB80の詳細は後述する。会員DB60と会員DB80とは、所要のタイミングでデータ同期をすることができる。なお、ユーザの認証が必要となるタイミングで会員DB80に記録された会員情報のうち、認証に必要な情報だけを会員DB60に記録し、認証が完了した時点、あるいは認証が完了した時点から所要期間(例えば、2か月など)が経過した時点で、会員DB60に記録した情報を削除してもよい。これにより、認証に必要な情報(例えば、カード番号など)の漏洩や不正取得を防止できる。 Member DB 60 records member information of users (card members). The information recorded in member DB 60 can be all or part of the information recorded in member DB 80. Details of member DB 80 will be described later. Member DB 60 and member DB 80 can synchronize data at the required timing. Of the member information recorded in member DB 80 at the time when user authentication is required, only the information necessary for authentication may be recorded in member DB 60, and the information recorded in member DB 60 may be deleted when authentication is completed or when a required period of time (e.g., two months) has elapsed since the time authentication was completed. This makes it possible to prevent leakage or unauthorized acquisition of information necessary for authentication (e.g., card number, etc.).

図1の例では、1台の認証用サーバ50が、第1認証部52、第2認証部53、第3認証部54、インタフェース部55、通信部56、記憶部57、カード情報発行部58、及び計数部59を備える構成であるが、これに限定されるものではなく、それぞれ機能部を複数のサーバに分散して備える構成としてもよい。 In the example of FIG. 1, one authentication server 50 is configured to include a first authentication unit 52, a second authentication unit 53, a third authentication unit 54, an interface unit 55, a communication unit 56, a memory unit 57, a card information issuing unit 58, and a counting unit 59, but this is not limited to the above, and each functional unit may be distributed across multiple servers.

カード用サーバ100は、サーバ全体を制御する制御部101、通信部102、有効・無効設定部103、カードデータ生成部104、及び記憶部105を備える。制御部101は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などで構成することができる。 The card server 100 comprises a control unit 101 that controls the entire server, a communication unit 102, a valid/invalid setting unit 103, a card data generation unit 104, and a storage unit 105. The control unit 101 can be composed of a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), etc.

通信部102は、ハードウェアセキュリティモジュールなどの暗号化プロセッサを備え、認証用サーバ50との間で秘匿通信路3を開設することができる。通信部102は、認証用サーバ50から認証情報を受信することができる。また、通信部102は、更新カード情報を認証用サーバ50へ送信することができる。 The communication unit 102 includes an encryption processor such as a hardware security module, and can establish a secret communication path 3 with the authentication server 50. The communication unit 102 can receive authentication information from the authentication server 50. The communication unit 102 can also transmit updated card information to the authentication server 50.

カードデータ生成部104は、会員DB80に記録された会員情報に基づいて、更新タイミングに該当する現カードを更新する更新カードの更新カード情報を生成する。更新タイミングは、例えば、現カードの有効期限よりも一定期間前の時点とすることができる。カードデータ生成部104は、更新カード情報を生成する際に、更新カードが一時的に使用できない状態にする(無効化する)ための情報(例えば、有効・無効フラグを「無効」に設定するためのデータ)も生成する。カードデータ生成部104で生成した更新カード情報を用いて更新カードを作成することができる。カードデータ生成部104で生成した更新カード情報は、会員DB80に記録される。 The card data generation unit 104 generates update card information for an update card that updates the current card corresponding to the update timing, based on the member information recorded in the member DB 80. The update timing can be, for example, a point in time a certain period before the expiration date of the current card. When generating the update card information, the card data generation unit 104 also generates information for temporarily rendering the update card unusable (invalidating it) (for example, data for setting the valid/invalid flag to "invalid"). An update card can be created using the update card information generated by the card data generation unit 104. The update card information generated by the card data generation unit 104 is recorded in the member DB 80.

有効・無効設定部103は、認証用サーバ50から受信した認証情報に基づいて、会員DB80に記録された、無効化された更新カードを有効化することができる。これにより、ユーザは、更新カードを使用することができる。 The valid/invalid setting unit 103 can activate a disabled renewal card recorded in the member DB 80 based on the authentication information received from the authentication server 50. This allows the user to use the renewal card.

記憶部105は、半導体メモリ又はハードディスク等で構成され、カード用サーバ100が取得した情報、カード用サーバ100による処理の結果得られた情報などの所要の情報を記憶することができる。 The memory unit 105 is composed of a semiconductor memory or a hard disk, etc., and can store required information such as information acquired by the card server 100 and information obtained as a result of processing by the card server 100.

図1の例では、1台のカード用サーバ100が、通信部102、有効・無効設定部103、カードデータ生成部104、及び記憶部105を備える構成であるが、これに限定されるものではなく、それぞれ機能部を複数のサーバに分散して備える構成としてもよい。 In the example of FIG. 1, one card server 100 is configured to include a communication unit 102, a valid/invalid setting unit 103, a card data generation unit 104, and a memory unit 105, but this is not limited to the above, and each functional unit may be distributed across multiple servers.

図2は会員DB80に記録される項目の一例を示す説明図である。図2に示すように、会員DB80には、会員情報として、会員であるユーザの氏名、生年月日、性別、住所、電話番号、銀行口座情報、メールアドレス又はID、パスワード、現カードのカード情報(例えば、カード番号、名義人、有効期限、セキュリティコード)、更新カードのカード情報(例えば、カード番号、名義人、有効期限、セキュリティコード、更新カードが有効であるか、無効であるかを示す有効・無効フラグ)などの項目が記録される。現カードのカード番号と更新カードのカード番号は、同一でもよく、あるいは異なっていてもよい。 Figure 2 is an explanatory diagram showing an example of items recorded in member DB 80. As shown in Figure 2, in member DB 80, items such as the member user's name, date of birth, sex, address, telephone number, bank account information, email address or ID, password, card information of the current card (e.g., card number, cardholder, expiration date, security code), and card information of the renewal card (e.g., card number, cardholder, expiration date, security code, valid/invalid flag indicating whether the renewal card is valid or invalid) are recorded as member information. The card number of the current card and the card number of the renewal card may be the same or different.

会員情報のうち、氏名、生年月日、性別、住所、電話番号、銀行口座情報は、新規にカードを申し込む際に、ユーザによって申込書に記載される事項から抽出して会員DB80に記録することができる。現カードのカード情報は、新規申込カードについては、カード生成のタイミングで会員DB80に記録される。更新カード情報は、更新カード情報が生成されたタイミングで会員DB80に記録される。現カード情報は、現カードの有効期限が過ぎた時点で、更新カード情報によって上書きされ、更新カード情報は削除される。メールアドレス又はID、パスワードは、ユーザによって所要のタイミングで設定され、設定された時点で会員DB80に記録される。 Of the member information, name, date of birth, gender, address, telephone number, and bank account information can be extracted from the information filled in by the user on the application form when applying for a new card and recorded in member DB 80. For a newly applied card, card information for the current card is recorded in member DB 80 at the time the card is generated. Renewal card information is recorded in member DB 80 at the time the renewal card information is generated. When the expiration date of the current card has passed, the current card information is overwritten by the renewal card information, and the renewal card information is deleted. An email address or ID and password are set by the user at the required time, and are recorded in member DB 80 at the time they are set.

次に、カード提供システムの処理について説明する。 Next, we will explain the processing of the card provision system.

図3は更新カードの送付処理の一例を示すフロー図である。カード用サーバ100は、所要の更新タイミングにおいて、更新カード情報を生成し(S11)、更新カードを無効化する(S12)。更新カードの無効化は、有効・無効フラグを「無効」に設定すればよい。カード用サーバ100は、更新カード情報を会員DB80に記録し(S13)、更新カード情報を認証用サーバ50へ送信する(S14)。 Figure 3 is a flow diagram showing an example of the process for sending an updated card. At the required update timing, the card server 100 generates updated card information (S11) and invalidates the updated card (S12). To invalidate an updated card, the valid/invalid flag is set to "invalid." The card server 100 records the updated card information in the member DB 80 (S13) and transmits the updated card information to the authentication server 50 (S14).

認証用サーバ50は、更新カード情報を受信し、受信した更新カード情報を会員DB60に記録する(S15)。認証用サーバ50は、更新カードの発行処理を行う(S16)。認証事業者の発行業務担当者は、発行処理によって生成された、無効化された更新カードを台紙に装着し、説明書と共に封筒に入れて、宛名書きを貼付し、普通郵便で更新カードを送付する(S17)。なお、無効化された更新カードの台紙への装着、台紙と説明書の封筒への挿入、宛名書きの貼付などは自動化で行ってもよい。また、更新カードの送付は、普通郵便に限定されるものではなく、手渡しが不要な簡易な方法であればよく、郵便以外の配達業者が行ってもよい。 The authentication server 50 receives the renewal card information and records the received renewal card information in the member DB 60 (S15). The authentication server 50 performs the renewal card issuing process (S16). The issuing staff of the authentication business attaches the invalidated renewal card generated by the issuing process to a mount, places it in an envelope together with the instructions, affixes an address label, and sends the renewal card by regular mail (S17). Note that the attachment of the invalidated renewal card to the mount, the insertion of the mount and instructions into the envelope, and the affixing of an address label may be performed automatically. Furthermore, the method of sending the renewal card is not limited to regular mail, and any simple method that does not require hand delivery may be used, and may be performed by a delivery company other than the post office.

無効化された更新カードは使用不可のカードであるため、本人以外の第三者が当該カードを入手することができたとしても、第三者は当該カードを使用できない。従って、無効化された更新カードは、書留等の信書便のように手渡しが必要となる送付方法によらず、手渡しが不要な送付方法を用いてユーザに送付することができ、不在配達となることが無く、送付コストを低減できる。 Since a deactivated renewal card is an unusable card, even if a third party other than the user is able to obtain the card, the third party cannot use the card. Therefore, the deactivated renewal card can be sent to the user using a method that does not require hand delivery, rather than a method that requires hand delivery, such as registered mail or other correspondence, and delivery costs can be reduced without the risk of missed delivery.

図4は更新カードを有効化する処理の一例を示すフロー図である。ユーザ端末10は、複数の認証手段の中からユーザが選択した選択した認証手段を用いて認証要求を行う(S21)。認証手段は、Webアクセスを用いた、秘匿認証、セキュリティコード認証、又はeKYCに基づく認証、あるいは電話を用いたセキュリティコード認証の中から選択することができる。 Figure 4 is a flow diagram showing an example of a process for activating a renewal card. The user terminal 10 makes an authentication request using an authentication means selected by the user from among multiple authentication means (S21). The authentication means can be selected from confidential authentication using web access, security code authentication, or authentication based on eKYC, or security code authentication using a telephone.

認証用サーバ50は、ユーザの認証処理を行う(S22)。認証処理は、ユーザが選択した認証手段に応じて行うことができ、秘匿認証処理、セキュリティコード認証処理、又はeKYCに基づく認証処理のいずれかを用いることができる。認証処理の詳細は後述する。 The authentication server 50 performs authentication processing for the user (S22). The authentication processing can be performed according to the authentication means selected by the user, and can be any of confidential authentication processing, security code authentication processing, or authentication processing based on eKYC. Details of the authentication processing will be described later.

認証用サーバ50は、認証が成功したか否かを判定し(S23)、認証が成功しなかった場合(S23でNO)、認証不可をユーザ端末10に通知する(S24)。認証が成功した場合(S23でYES)、認証用サーバ50は、認証情報をカード用サーバ100に送信する(S25)。認証情報(認証ファイル)は、認証用サーバ50とカード用サーバ100との間で、例えば、HULFT(Host Unix Linkage File Transfer)で連携することができる。認証用サーバ50は、認証が成功したことをユーザ端末10に通知する(S26)。 The authentication server 50 determines whether the authentication was successful (S23), and if the authentication was not successful (NO in S23), notifies the user terminal 10 that the authentication was not successful (S24). If the authentication was successful (YES in S23), the authentication server 50 sends authentication information to the card server 100 (S25). The authentication information (authentication file) can be shared between the authentication server 50 and the card server 100, for example, by HULFT (Host Unix Linkage File Transfer). The authentication server 50 notifies the user terminal 10 that the authentication was successful (S26).

カード用サーバ100は、認証情報を受信し、受信した認証情報に基づいて更新カードを有効化し(S27)、会員DB80を更新する(S28)。ここでは、更新カード情報の有効・無効フラグが、「無効」から「有効」に更新される。カード用サーバ100は、更新カード情報を認証用サーバ50に送信する(S29)。 The card server 100 receives the authentication information, activates the updated card based on the received authentication information (S27), and updates the member DB 80 (S28). Here, the valid/invalid flag of the updated card information is updated from "invalid" to "valid." The card server 100 transmits the updated card information to the authentication server 50 (S29).

認証用サーバ50は、更新カード情報を受信し、会員DB60を更新し(S30)、更新カードが有効化されたことをユーザ端末10に通知する(S31)。認証用サーバ50は、認証件数を計数する(S32)。ここでは、認証用サーバ50は、認証件数を1増やす。なお、S31の処理は、仮に、S27の処理に時間を要しない場合には、S26の処理とともに行ってもよい。これにより、ユーザは、有効化されたことの通知を受け取った直後から更新カードを使用することができる。 The authentication server 50 receives the updated card information, updates the member DB 60 (S30), and notifies the user terminal 10 that the updated card has been activated (S31). The authentication server 50 counts the number of authentications (S32). Here, the authentication server 50 increments the number of authentications by 1. Note that the processing of S31 may be performed together with the processing of S26 if the processing of S27 does not require time. This allows the user to use the updated card immediately after receiving the notification that it has been activated.

上述の構成により、ユーザは、無効化された更新カードを受領後に認証要求を行うことにより、無効化された更新カードが有効化されるので、ユーザは、更新カードを使用することができる。また、無効化された更新カードのユーザと異なる第三者によって当該カードが不正に受領されたとしても、第三者は、更新カードに記載された情報(カード番号、名義人、有効期限、セキュリティコード)しか知り得ない。そこで、更新カードに記載された情報以外の情報を使ってユーザ認証を行うことにより、第三者からの認証要求は成功しないので、更新カードが不正使用される事態を防止できる。 With the above-described configuration, the user can make an authentication request after receiving the invalidated renewal card, which activates the invalidated renewal card and allows the user to use the renewal card. Furthermore, even if the invalidated renewal card is fraudulently received by a third party other than the user of the card, the third party will only know the information recorded on the renewal card (card number, cardholder, expiration date, security code). Therefore, by performing user authentication using information other than the information recorded on the renewal card, the authentication request from the third party will not be successful, preventing fraudulent use of the renewal card.

すなわち、第1認証部52、第2認証部53、及び第3認証部54は、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かを認証する。無効化された更新カードが送付された場合に、仮に正規のユーザではない第三者によって更新カードが取得された場合でも、第三者は、当該更新カードのカード会員ではないから、第三者による認証要求は成功しない。これにより、更新カードが不正使用される事態を防止できる。 That is, the first authentication unit 52, the second authentication unit 53, and the third authentication unit 54 authenticate whether or not the user making the authentication request is a card member of the invalidated renewal card. When an invalidated renewal card is sent, even if the renewal card is obtained by a third party who is not a legitimate user, the authentication request by the third party will not be successful because the third party is not a card member of the renewal card. This makes it possible to prevent fraudulent use of the renewal card.

次に、認証処理の詳細について説明する。 Next, we will explain the details of the authentication process.

図5は秘匿認証処理の一例を示すフロー図である。ユーザ端末11又はユーザ端末12は、秘匿認証要求を行う(S41)。認証用サーバ50は、カード番号入力画面をユーザ端末11又はユーザ端末12に提供する(S42)。ユーザ端末11又はユーザ端末12は、ユーザが入力した、更新カードのカード番号を認証用サーバ50に送信する(S43)。 Figure 5 is a flow diagram showing an example of confidential authentication processing. The user terminal 11 or the user terminal 12 makes a confidential authentication request (S41). The authentication server 50 provides the user terminal 11 or the user terminal 12 with a card number input screen (S42). The user terminal 11 or the user terminal 12 transmits the card number of the updated card input by the user to the authentication server 50 (S43).

認証用サーバ50は、パスワード入力画面をユーザ端末11又はユーザ端末12に提供する(S44)。ユーザ端末11又はユーザ端末12は、ユーザが入力したパスワードを認証用サーバ50に送信する(S45)。パスワードは、無効化された更新カードのカード会員の会員情報に相当する。ここで、更新カードに記載された情報以外の情報として、パスワードを用いてもよく、ユーザのID、パスフレーズでもよく、あるいは、リスクベース認証で想定している情報を用いることもできる。リスクベース認証は、ログインを必要とするシステムにおいて、ユーザのIPアドレスなどの接続する機器の情報やネットワーク情報、OS、ブラウザの環境をチェックし、普段と異なる場合には、「秘密の質問」などの追加の情報を用いて認証を行うセキュアなログイン認証である。また、ユーザにとっては若干煩雑になるが、パスワード、ID、パスフレーズなどの少なくとも2つの情報を用いることにより、さらに認証処理の安全性を高めることができる。 The authentication server 50 provides a password input screen to the user terminal 11 or 12 (S44). The user terminal 11 or 12 transmits the password entered by the user to the authentication server 50 (S45). The password corresponds to the membership information of the card member of the invalidated renewal card. Here, the information other than the information written on the renewal card may be a password, a user ID, a passphrase, or information assumed in risk-based authentication. Risk-based authentication is a secure login authentication in which, in a system requiring login, information on the connected device such as the user's IP address, network information, OS, and browser environment are checked, and if the information is different from usual, additional information such as a "secret question" is used for authentication. Although it is somewhat cumbersome for the user, the security of the authentication process can be further improved by using at least two pieces of information such as a password, ID, and passphrase.

認証用サーバ50は、会員DB60を参照して、入力されたカード番号、パスワードを照合し(S46)、認証成否を判定する(S47)。認証成否の判定は、入力されたパスワードが、会員DB60に記録されたパスワードと一致するか否か、すなわち、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かに基づき行われる。送付された更新カードを不正取得した第三者は、パスワード、ID、パスフレーズなどのユーザしか知り得ない情報を知る由もないから、第三者による認証要求は成功しない。S47以降は、図4のS23の処理に続けることができる。 The authentication server 50 refers to the member DB 60, collates the input card number and password (S46), and judges whether the authentication is successful (S47). The judgment of whether the authentication is successful is based on whether the input password matches the password recorded in the member DB 60, i.e., whether the user making the authentication request is a card member of the invalidated renewal card. A third party who illegally obtains the sent renewal card has no way of knowing information that only the user would know, such as the password, ID, and passphrase, so the authentication request by the third party will not be successful. After S47, the process can continue to S23 in FIG. 4.

図6はセキュリティコード認証処理の一例を示すフロー図である。ユーザ端末11、ユーザ端末12、又はユーザ端末13は、セキュリティコード認証要求を行う(S51)。ここで、ユーザ端末11、12の場合、Webベースで認証要求を行い、電話等のユーザ端末13の場合、IVR(音声応答装置)を使ったキー入力で認証要求を行うことができる。なお、IVR(音声応答装置)に代えて電話を使った口頭で認証要求を行ってもよい。 Figure 6 is a flow diagram showing an example of security code authentication processing. User terminal 11, user terminal 12, or user terminal 13 makes a security code authentication request (S51). Here, in the case of user terminals 11 and 12, the authentication request is made on a web basis, and in the case of user terminal 13 such as a telephone, the authentication request can be made by key input using an IVR (voice response unit). Note that the authentication request may also be made verbally using a telephone instead of an IVR (voice response unit).

認証用サーバ50は、現カードのカード情報の入力を依頼する(S42)。現カードのカード情報は、無効化された更新カードのカード会員の会員情報に相当する。ここで、ユーザ端末11、12に対しては、カード情報の入力画面を提供し、ユーザ端末13に対しては、IVR(音声応答装置)又は音声でカード情報の入力を促すことができる。カード情報は、カード番号、有効期限、セキュリティコードである。なお、カード番号に代えてIDを入力してもよい。ここで、更新カードに記載された情報以外の情報として、現カードの有効期限、セキュリティコードが用いられる。また、現カードと更新カードのカード番号が異なる場合には、カード番号も、更新カードに記載された情報以外の情報に含まれることになる。 The authentication server 50 requests the input of card information for the current card (S42). The card information for the current card corresponds to the membership information of the card member of the invalidated renewal card. Here, a card information input screen is provided for the user terminals 11 and 12, and the user terminal 13 can be prompted to input card information by IVR (voice response device) or voice. The card information is the card number, expiration date, and security code. Note that an ID may be input instead of the card number. Here, the expiration date and security code of the current card are used as information other than the information written on the renewal card. Furthermore, if the card numbers of the current card and renewal card are different, the card number will also be included in the information other than the information written on the renewal card.

ユーザ端末11、ユーザ端末12、又はユーザ端末13は、カード情報を認証用サーバ50に送信する(S53)。ここで、ユーザ端末13の場合は、IVR(音声応答装置)によるキー入力又は音声でカード情報を認証用サーバ50に送る。 The user terminal 11, the user terminal 12, or the user terminal 13 transmits the card information to the authentication server 50 (S53). Here, in the case of the user terminal 13, the card information is transmitted to the authentication server 50 by key input or voice via an IVR (voice response device).

認証用サーバ50は、現カードの有効期限をチェックする(S54)。例えば、入力された有効期限が、会員DB80に記録した有効期限と一致しない場合、認証不成功とすることができる。有効期限は、後述のようにセキュリティコード算出の一要素となるので、入力された有効期限をチェックすることにより、認証処理の安全性を高めることができる。 The authentication server 50 checks the expiration date of the current card (S54). For example, if the entered expiration date does not match the expiration date recorded in the member DB 80, the authentication may be deemed unsuccessful. Since the expiration date is one element in calculating the security code, as described below, checking the entered expiration date can increase the security of the authentication process.

認証用サーバ50は、所定の算出アルゴリズムを用いて、現カードのカード番号、有効期限などからセキュリティコードを算出し、算出したセキュリティコードと入力されたセキュリティコードを照合する(S55)。両方のセキュリティコードが一致しない場合、認証不成功とすることができる。更新カードを不正取得した第三者は、現カードのセキュリティコードを知らないので、入力されたセキュリティコードと照合することにより、認証処理の安全性をさらに高めることができる。なお、セキュリティコードを算出する構成に代えて、予めセキュリティコードを会員DB60に記録しておき、記録されたセキュリティコードと入力されたセキュリティコードを照合してもよいが、セキュリティを高めるためには、算出する構成が望ましい。 The authentication server 50 uses a predetermined calculation algorithm to calculate a security code from the card number, expiration date, etc. of the current card, and compares the calculated security code with the input security code (S55). If the two security codes do not match, the authentication can be deemed unsuccessful. Since a third party who has fraudulently obtained the renewal card would not know the security code of the current card, the security of the authentication process can be further improved by comparing it with the input security code. Note that instead of calculating the security code, the security code may be recorded in advance in the member DB 60 and the recorded security code may be compared with the input security code, but in order to improve security, a calculation configuration is preferable.

認証用サーバ50は、認証成否を判定する(S56)。認証成否の判定は、入力された有効期限、セキュリティコードが、会員DB60に記録された、現カードの有効期限、セキュリティコードと一致するか否か、すなわち、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かに基づき行われる。なお、セキュリティコードは、会員DB60に記録せずに、入力されたカード番号や有効期限などの情報とカード会社固有の暗号鍵等を基に算出した値が、入力されたセキュリティコードと一致するか否かを判定してもよい。送付された更新カードを不正取得した第三者は、現カードの有効期限、セキュリティコードを知る由もないから、第三者による認証要求は成功しない。S56以降は図4のS23の処理に続けることができる。 The authentication server 50 judges whether the authentication is successful (S56). The judgment of whether the authentication is successful is based on whether the input expiration date and security code match the expiration date and security code of the current card recorded in the member DB 60, that is, whether the user making the authentication request is a card member of the invalidated renewal card. The security code may not be recorded in the member DB 60, but rather it may be judged by whether a value calculated based on the input information such as the card number and expiration date and a card company-specific encryption key matches the input security code. A third party who illegally obtains the sent renewal card has no way of knowing the expiration date and security code of the current card, so the authentication request by the third party will not be successful. After S56, the process can continue to S23 in FIG. 4.

上述の例において、入力された有効期限及びセキュリティコードが、続けて所定回数(例えば、5回、10回など)誤りである場合、認証用サーバ50は、認証要求を停止させることができる。また、正規のユーザであれば、現カードの有効期限よりも前に更新カードの使用を開始すると考えられるから、会員DB60に記録した現カードのカード情報を有効期限後の所定期間(例えば、2か月)経過した時点で削除してもよい。これにより、更新カードを不正取得した第三者が、後日、セキュリティコードを総アタックしたとしても、セキュリティコードの照合ができなくなるので、更新カードが不正使用されるリスクを低減できる。 In the above example, if the entered expiration date and security code are incorrect a predetermined number of times in a row (e.g., five, ten, etc.), the authentication server 50 can stop the authentication request. Also, since a legitimate user is likely to start using the updated card before the expiration date of the current card, the card information of the current card recorded in the member DB 60 can be deleted a predetermined period of time (e.g., two months) after the expiration date. This makes it impossible for a third party who has illegally obtained the updated card to match the security code, even if they later launch a full attack on the security code, reducing the risk of the updated card being used illegally.

上述の例において、入力されたカード番号が、続けて所定回数(例えば、5回、10回など)誤りである場合、不正行為が行われている可能性が高いので、認証用サーバ50は、認証要求(ユーザ認証)を停止することができる。これにより、セキュリティを向上させることができる。 In the above example, if the entered card number is incorrect a predetermined number of times in a row (e.g., 5 times, 10 times, etc.), there is a high possibility that fraudulent activity is occurring, so the authentication server 50 can stop the authentication request (user authentication). This can improve security.

上述の例において、認証用サーバ50は、入力されたカード番号を会員DB60に一旦保有した後、所定期間(例えば、2か月など)が経過した時点で保有していたカード番号を削除することができる。更新されたカードが送付されたユーザは、比較的短い期間の間に認証要求を行うと考えられるので、ユーザ認証に必要な期間だけカード番号を保有し、必要な期間が経過後はカード番号を削除することにより、カード番号の漏洩や不正取得を防止できる。 In the above example, the authentication server 50 can temporarily store the input card number in the member DB 60 and then delete the stored card number after a predetermined period of time (e.g., two months) has passed. Since it is expected that a user to whom an updated card has been sent will make an authentication request within a relatively short period of time, the card number is stored only for the period required for user authentication and then deleted after the required period has passed, thereby preventing the card number from being leaked or obtained illegally.

図7はeKYCに基づく認証処理の一例を示すフロー図である。ユーザ端末11又はユーザ端末12は、eKYCに基づく認証要求を行う(S61)。認証用サーバ50は、本人確認書類の画像データの添付を依頼する(S62)。ここでは、入力依頼の画面を表示することができる。 Figure 7 is a flow diagram showing an example of authentication processing based on eKYC. The user terminal 11 or the user terminal 12 requests authentication based on eKYC (S61). The authentication server 50 requests the attachment of image data of an identity verification document (S62). Here, an input request screen can be displayed.

ユーザ端末11又はユーザ端末12は、本人確認書類の画像データを認証用サーバ50に送信する(S63)。ここでは、ユーザは、例えば、氏名、住所、生年月日が記載された運転免許証の表面、裏面、及び厚みを確認できるように運転免許証の写真を撮って、送信することができる。 The user terminal 11 or the user terminal 12 transmits image data of the identification document to the authentication server 50 (S63). Here, the user can take a photo of the driver's license, for example, so that the front, back, and thickness of the driver's license, which includes the user's name, address, and date of birth, can be confirmed, and transmit the photo.

認証用サーバ50は、ユーザの顔写真の入力を依頼する(S64)。ここでは、画面の指示に従って顔の向きを変えて顔写真を入力するよう依頼することで、ユーザ本人が撮影していることを担保することができる。 The authentication server 50 requests the user to input a facial photograph (S64). Here, by requesting the user to turn his/her face and input a facial photograph according to the instructions on the screen, it is possible to ensure that the user is the one taking the photograph.

ユーザ端末11又はユーザ端末12は、顔写真を認証用サーバ50に送信する(S65)。認証用サーバ50は、ユーザ情報の入力を依頼する(S66)。ここでは、入力依頼の画面を表示することができる。ユーザ情報としては、例えば、氏名、住所、生年月日、性別などとすることができる。ユーザ情報は、無効化された更新カードのカード会員の会員情報に相当する。ユーザ端末11又はユーザ端末12は、ユーザ情報を認証用サーバ50に送信する(S67)。 The user terminal 11 or the user terminal 12 sends a facial photograph to the authentication server 50 (S65). The authentication server 50 requests the input of user information (S66). Here, an input request screen can be displayed. The user information can be, for example, name, address, date of birth, and gender. The user information corresponds to the membership information of the card member of the invalidated renewal card. The user terminal 11 or the user terminal 12 sends the user information to the authentication server 50 (S67).

認証用サーバ50は、本人確認書類、顔写真、及びユーザ情報を照合する(S68)。本人確認書類、顔写真、及びユーザ情報の照合は、認証用サーバ50が自動で行ってもよく、オペレータの目視による確認を介在させてもよく、システムによる照合を行わずに、オペレータによる目視のみで照合してもよい。 The authentication server 50 compares the identity document, face photo, and user information (S68). The authentication server 50 may automatically compare the identity document, face photo, and user information, or the operator may visually check the identity document, face photo, and user information, or the operator may visually check the identity document, face photo, and user information without the system.

認証用サーバ50は、認証成否を判定する(S69)。認証成否の判定は、入力されたユーザ情報が本人確認書類に記載された情報(氏名、住所、生年月日など)と一致するか否か、及び本人確認書類に記載された顔写真が入力された顔写真と一致するか否かの観点で行われる。すなわち、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かに基づき行われる。送付された更新カードを不正取得した第三者は、更新カードの会員になりすますことはできないから(少なくとも顔写真、本人確認書類を取得できない)、第三者による認証要求は成功しない。S69以降は図4のS23の処理に続けることができる。 The authentication server 50 determines whether the authentication is successful (S69). The authentication is determined based on whether the input user information matches the information (name, address, date of birth, etc.) printed on the identification document, and whether the facial photograph printed on the identification document matches the input facial photograph. In other words, the authentication is determined based on whether the user making the authentication request is a card member of the invalidated renewal card. A third party who illegally obtains the sent renewal card cannot pose as the member of the renewal card (at least cannot obtain the facial photograph or identification document), so the authentication request by the third party will not be successful. After S69, the process can continue to S23 in FIG. 4.

図5~図7で説明したように、認証用サーバ50は、認証要求を行うユーザが入力する入力情報を受け付け、受け付けた入力情報及び会員情報を用いてユーザを認証することができる。図5の例の場合は、パスワードなどが会員情報となる。図6の例の場合は、現カードのカード情報が会員情報となる。また、図7の例の場合、ユーザ情報が会員情報となる。このように、無効化された更新カードの会員と異なる第三者によって更新カードが不正に取得されたとしても、第三者からの認証要求が不成功となる措置を講ずることができる。 As described in Figures 5 to 7, the authentication server 50 can accept input information entered by a user making an authentication request, and authenticate the user using the accepted input information and member information. In the example of Figure 5, the member information is a password, etc. In the example of Figure 6, the member information is the card information of the current card. Also, in the example of Figure 7, the member information is user information. In this way, even if a renewal card is illegally obtained by a third party other than the member of the invalidated renewal card, measures can be taken to ensure that the authentication request from the third party is unsuccessful.

本実施の形態によれば、カード事業者は、更新カードの情報を生成する際に、更新カードを一時的に使用不可状態である無効化にすることができるので、更新カードを、手渡しができるような書留等の信書便の送付方法を用いる必要が無く、普通郵便のような手渡しが不要な簡易な送付方法を用いることができ、更新カードの送付コストを下げることができる。また、更新カードのカード会員であるユーザは、不在のときでも更新カードを受領できるので、不在配達に対応する手間がなく、利便性が向上する。また、ユーザは、更新カードのカード会員本人であることを認証するための手段を、複数の認証手段の中からユーザの属性に合わせた認証手段を選択できるので、ユーザの利便性を向上することができる。 According to this embodiment, when generating the renewal card information, the card operator can temporarily disable the renewal card, making it unusable. This eliminates the need to send the renewal card by registered mail or other registered mail that allows hand delivery, and allows a simpler method of sending the renewal card that does not require hand delivery, such as regular mail, to be used, thereby reducing the cost of sending the renewal card. In addition, the user who is the card member of the renewal card can receive the renewal card even when he or she is absent, which eliminates the need to deal with absentee delivery and improves convenience. In addition, the user can select an authentication method that matches the user's attributes from multiple authentication methods to authenticate that the user is the card member of the renewal card, thereby improving user convenience.

上述の実施の形態では、更新カードを送付する際に更新カードを無効化する場合について説明したが、本実施の形態は、新規に申し込みされた新規カードを送付する際に、新規カードを無効化することも技術的に可能である。新規カードの場合には、ユーザ認証に必要な会員情報を、新規申込の際にユーザから提示された情報を用いることができる。 In the above embodiment, we have described a case where a renewal card is invalidated when a renewal card is sent, but in this embodiment, it is also technically possible to invalidate a new card when a new card that has been newly applied for is sent. In the case of a new card, the membership information required for user authentication can be the information provided by the user when applying for the new card.

上述の実施の形態では、カード事業者サーバが、認証事業者サーバから認証情報を受信し、受信した認証情報を用いて、更新カードを有効化する構成であるが、これに限定されるものではなく、認証事業者サーバが、カード事業者サーバを介さずに、認証情報を用いて、更新カードを有効化してもよい。また、カード事業者が、カード用サーバと認証用サーバの両方のサーバを運用してもよく、あるいは、認証事業者が、カード用サーバと認証用サーバの両方のサーバを運用してもよい。カード用サーバと認証用サーバは、1つのサーバに統合してもよく、3つ以上のサーバに分散してもよい。 In the above-described embodiment, the card business server receives authentication information from the authentication business server and activates the updated card using the received authentication information, but this is not limited to the above, and the authentication business server may activate the updated card using the authentication information without going through the card business server. In addition, the card business may operate both the card server and the authentication server, or the authentication business may operate both the card server and the authentication server. The card server and the authentication server may be integrated into one server, or may be distributed across three or more servers.

本実施の形態のカード提供方法は、無効化されたカードの会員情報をデータベースに記録し、認証事業者サーバは、認証要求を行うユーザを認証し、認証が完了した場合、前記無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する。 The card provision method of this embodiment records the member information of the invalidated card in a database, and the authentication business server authenticates the user making the authentication request, and when authentication is complete, outputs authentication information for activating the invalidated card that has been sent to the user.

本実施の形態のサーバは、認証要求を行うユーザを認証する認証部と、認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する出力部とを備える。 The server of this embodiment includes an authentication unit that authenticates a user making an authentication request, and an output unit that outputs authentication information for activating a deactivated card that has been sent to the user when authentication is complete.

本実施の形態のコンピュータプログラムは、コンピュータに、認証要求を行うユーザを認証し、認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する、処理を実行させる。 The computer program of this embodiment causes the computer to execute a process of authenticating a user making an authentication request, and when authentication is complete, outputting authentication information for activating a deactivated card that has been sent to the user.

データベースは、無効化されたカード(更新カードともいう)の会員情報を記録する。カードは、一定期間毎に更新を必要とするカードであればよく、例えば、クレジットカード、デビットカードなどを含む。データベースは、例えば、カードの会員情報を記録する会員DBである。会員DBには、例えば、会員であるユーザの氏名、生年月日、性別、住所、電話番号、銀行口座情報、メールアドレス又はID、パスワード、現カードのカード情報(例えば、カード番号、有効期限、セキュリティコード)、更新カードのカード情報(例えば、カード番号、有効期限、セキュリティコード、更新カードが有効か無効かを設定するフラグ)などの項目を含めることができる。無効化された更新カードは、有効化されるまでの間、使用不可のカードである。 The database records the membership information of invalidated cards (also called renewal cards). The card may be any card that requires renewal at regular intervals, and includes, for example, credit cards and debit cards. The database is, for example, a membership DB that records the membership information of cards. The membership DB can include items such as the member user's name, date of birth, gender, address, telephone number, bank account information, email address or ID, password, card information of the current card (for example, card number, expiration date, security code), and card information of the renewal card (for example, card number, expiration date, security code, flag that sets whether the renewal card is valid or invalid). A invalidated renewal card is an unusable card until it is activated.

認証事業者サーバは、認証要求を行うユーザを認証し、認証が完了(成功)した場合、無効化された更新カードであってユーザ宛に送付された更新カードを有効化するための認証情報をカード事業者サーバへ出力する。無効化された更新カードは使用不可のカードであるため、本人以外の第三者が当該カードを入手することができたとしても、第三者は当該カードを使用できない。認証情報には、例えば、認証が完了したユーザに送付された、無効化された更新カードを有効化するための指令を含めることができる。 The authentication provider server authenticates the user making the authentication request, and when authentication is complete (successful), it outputs authentication information to the card provider server for activating the deactivated renewal card sent to the user. Because a deactivated renewal card is an unusable card, even if a third party other than the user is able to obtain the card, the third party cannot use the card. The authentication information can include, for example, a command to activate the deactivated renewal card sent to the user whose authentication has been completed.

上述の構成により、ユーザは、無効化された更新カードを受領後に認証要求を行うことにより、無効化された更新カードが有効化されるので、ユーザは、更新カードを使用することができる。また、無効化された更新カードの会員と異なる第三者によって当該カードが誤って受領されたとしても、第三者からの認証要求が成功しない措置を講ずることによって、更新カードが不正使用される事態を防止できる。従って、無効化された更新カードは、書留等の信書便のように手渡しが必要となる送付方法によらず、手渡しが不要な送付方法を用いてユーザに送付することができ、不在配達となることが無く、送付コストを低減できる。 With the above-mentioned configuration, the user can make an authentication request after receiving the invalidated renewal card, which activates the invalidated renewal card and allows the user to use the renewal card. Even if the invalidated renewal card is mistakenly received by a third party other than the member of the card, measures can be taken to prevent the third party from making an authentication request successful, thereby preventing unauthorized use of the renewal card. Therefore, the invalidated renewal card can be sent to the user using a method that does not require hand delivery, rather than a method that requires hand delivery, such as registered mail or other correspondence, which prevents delivery to the user in an unattended manner and reduces delivery costs.

本実施の形態のカード提供方法において、認証事業者サーバは、前記認証情報をカード事業者サーバに出力することにより、前記データベースに記録された前記カードを有効化する。 In the card provision method of this embodiment, the authentication business server outputs the authentication information to the card business server, thereby validating the card recorded in the database.

認証事業者サーバは、認証情報をカード事業者サーバに出力することにより、データベースに記録されたカードを有効化する。すなわち、カード事業者サーバは、認証情報を取得し、取得した認証情報に基づいてデータベースに記録された、無効化された更新カードを有効化する。これにより、ユーザは、更新カードを使用することができる。 The authentication business server outputs the authentication information to the card business server, thereby activating the card recorded in the database. In other words, the card business server acquires the authentication information, and activates the invalidated renewal card recorded in the database based on the acquired authentication information. This allows the user to use the renewal card.

本実施の形態のカード提供方法において、認証事業者サーバは、前記認証要求を行うユーザが前記無効化されたカードのカード会員であるか否かを認証する。 In the card provision method of this embodiment, the authentication business server authenticates whether the user making the authentication request is a card member of the invalidated card.

認証事業者サーバは、認証要求を行うユーザが、無効化された更新カードのカード会員であるか否かを認証する。ユーザの認証は、無効化された更新カードのカード会員であるか否かで判定することができる。無効化された更新カードが送付された場合に、正規のユーザではない第三者によって更新カードが取得された場合、第三者は、当該更新カードのカード会員ではないから、第三者による認証要求は成功しない。これにより、更新カードが不正使用される事態を防止できる。 The authentication provider server authenticates whether or not the user making the authentication request is a cardholder of the invalidated renewal card. The authentication of a user can be determined based on whether or not the user is a cardholder of the invalidated renewal card. If an invalidated renewal card is sent and the renewal card is obtained by a third party who is not a legitimate user, the authentication request by the third party will not be successful because the third party is not a cardholder of the renewal card. This makes it possible to prevent fraudulent use of the renewal card.

本実施の形態のカード提供方法において、前記認証事業者サーバは、前記認証要求を行うユーザが入力する入力情報を受け付け、受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証する。 In the card provision method of this embodiment, the authentication business server accepts input information entered by the user making the authentication request, and authenticates the user using the accepted input information and the member information.

認証事業者サーバは、認証要求を行うユーザが入力する入力情報を受け付け、受け付けた入力情報及び会員情報を用いてユーザを認証する。例えば、ユーザが入力した入力情報と会員情報とを照合してユーザを認証することができる。例えば、更新カードのカード番号とユーザのパスワードを関連付けて会員情報として会員DBに記録しておき、ユーザが入力した更新カードのカード番号及びパスワードを会員DBの会員情報と照合することにより、ユーザを認証することができる。 The authentication provider server accepts input information entered by the user making an authentication request, and authenticates the user using the accepted input information and member information. For example, the input information entered by the user can be matched against the member information to authenticate the user. For example, the card number of the renewal card and the user's password can be associated and recorded as member information in a member DB, and the card number and password of the renewal card entered by the user can be matched against the member information in the member DB to authenticate the user.

本実施の形態のカード提供方法において、前記認証事業者サーバは、前記認証要求を行うユーザに対して複数の認証手段を選択可能に提供し、前記ユーザが選択した認証手段に基づいて前記ユーザの入力情報を受け付ける。 In the card provision method of this embodiment, the authentication business server provides the user making the authentication request with a selection of multiple authentication methods, and accepts input information from the user based on the authentication method selected by the user.

認証事業者サーバは、認証要求を行うユーザに対して複数の認証手段を選択可能に提供する。無効化された更新カードを発送する際に、どのような認証手段が選択可能であるかを示す情報を更新カードの台紙や説明書等に記載しておくことができる。選択可能な認証手段としては、例えば、更新カードに記載されている情報に加えて、ユーザ本人しか知らない秘匿情報(例えば、パスワード、ID、パスフレーズなど)を用いる秘匿認証、カードのセキュリティコードを用いるセキュリティコード認証、顔写真付き身分証明書と顔写真等を用いるeKYC(electronic Know Your Customer)認証などが含まれる。 The authentication provider server provides a user making an authentication request with a selection of multiple authentication methods. When an invalidated renewal card is shipped, information indicating which authentication methods are selectable can be written on the card's backing or instruction manual. Selectable authentication methods include, for example, confidential authentication using confidential information known only to the user (e.g., password, ID, passphrase, etc.) in addition to the information written on the renewal card, security code authentication using the card's security code, and eKYC (electronic Know Your Customer) authentication using a photo ID and a photo, etc.

認証事業者サーバは、ユーザが選択した認証手段に基づいてユーザの入力情報を受け付ける。例えば、ユーザが秘匿認証を選択する場合、所定のURL又は二次元バーコードに基づいてWebアクセスすることにより、ユーザは、入力情報を入力することができる。また、ユーザがセキュリティコード認証を選択する場合、Webアクセスや、所定の窓口に電話することにより自動音声応答システムに接続して、ユーザは、入力情報を入力することができる。また、ユーザがeKYCに基づく認証を選択する場合、Webアクセスすることにより、ユーザは、入力情報を入力することができる。 The authentication provider server accepts the user's input information based on the authentication method selected by the user. For example, if the user selects confidential authentication, the user can input the input information by accessing the Web based on a specified URL or two-dimensional barcode. If the user selects security code authentication, the user can input the input information by connecting to an automated voice response system via the Web or by calling a specified office. If the user selects authentication based on eKYC, the user can input the input information by accessing the Web.

上述の構成により、ユーザの属性に応じた認証手段を提供できる。例えば、インターネットを比較的頻繁に利用する世代のユーザに対しては、利便性の高いWebアクセスを利用する認証手段を提供することができる。また、シニア世代のようにインターネットに不慣れなユーザに対しては、電話を利用する認証手段を提供することができ、ユーザに多様な認証手段の提供が可能となる。 The above-mentioned configuration makes it possible to provide authentication means according to the attributes of the user. For example, for users of a generation that uses the Internet relatively frequently, it is possible to provide authentication means that utilizes highly convenient web access. Furthermore, for users who are not familiar with the Internet, such as the senior generation, it is possible to provide authentication means that utilizes telephone calls, making it possible to provide a variety of authentication means to users.

本実施の形態のカード提供方法において、前記認証事業者サーバは、前記入力情報として受け付けたカード番号を保有し、所定期間保有したカード番号を削除する。 In the card provision method of this embodiment, the authentication business server retains the card number received as the input information and deletes the card number that has been retained for a specified period of time.

入力情報として受け付けたカード番号を一旦保有した後、所定期間(例えば、2か月など)が経過した時点で保有していたカード番号を削除するので、ユーザ認証に必要な期間だけカード番号を保有することができ、必要な期間が経過後はカード番号を削除することにより、カード番号の漏洩や不正取得を防止できる。 The card number accepted as input information is temporarily stored and then deleted after a specified period of time (e.g., two months) has passed. This allows the card number to be stored only for the period required for user authentication, and by deleting the card number after the required period has passed, it is possible to prevent the card number from being leaked or obtained illegally.

本実施の形態のカード提供方法において、前記認証事業者サーバは、前記認証要求を行うユーザがカード番号を所定回数間違って入力した場合、前記ユーザの認証を停止する。 In the card provision method of this embodiment, the authentication business server stops authenticating the user if the user making the authentication request inputs the wrong card number a predetermined number of times.

カード番号の入力が所定回数間違っている場合、不正行為が行われている可能性が高いので、ユーザ認証を停止することにより、セキュリティを向上させることができる。 If the card number is entered incorrectly a certain number of times, there is a high possibility that fraudulent activity is occurring, so security can be improved by stopping user authentication.

本実施の形態のカード提供方法において、前記認証事業者サーバは、前記認証要求を行ったユーザの認証件数を計数し、計数した認証件数を出力する。 In the card provision method of this embodiment, the authentication business server counts the number of authentications of the user who made the authentication request and outputs the counted number of authentications.

認証事業者サーバは、認証要求を行ったユーザの認証件数を計数し、計数した認証件数を出力する。カード事業者は、更新カードを無効化した状態で発行し、手渡しが不要な簡易な送付方法を用いて更新カードをユーザに送付できるので、送付コストを低減することができる。更新カードの有効化に必要なユーザ認証処理は、認証事業者による認証代行サービスによって代行することができる。認証事業者は、認証代行サービスの対価をカード事業者に対して請求する場合に、認証事業者サーバで計数した認証件数を用いることができる。 The authentication provider server counts the number of authentications for users who have made authentication requests, and outputs the counted number of authentications. The card operator can issue the updated card in an invalid state and send it to the user using a simple delivery method that does not require hand delivery, thereby reducing delivery costs. The user authentication process required to activate the updated card can be performed by an authentication agency service provided by the authentication provider. The authentication provider can use the number of authentications counted by the authentication provider server when billing the card operator for the authentication agency service.

1 電話回線網
2 通信ネットワーク
3 秘匿通信路
11、12、13 ユーザ端末
20 オペレータ端末
50 認証用サーバ
51 制御部
52 第1認証部
53 第2認証部
54 第3認証部
55 インタフェース部
56 通信部
57 記憶部
58 カード情報発行部
59 計数部
60、80 会員DB
100 カード用サーバ
101 制御部
102 通信部
103 有効・無効設定部
104 カードデータ生成部
105 記憶部
REFERENCE SIGNS LIST 1 telephone line network 2 communication network 3 confidential communication path 11, 12, 13 user terminal 20 operator terminal 50 authentication server 51 control unit 52 first authentication unit 53 second authentication unit 54 third authentication unit 55 interface unit 56 communication unit 57 storage unit 58 card information issuing unit 59 counting unit 60, 80 member DB
REFERENCE SIGNS LIST 100 Card server 101 Control unit 102 Communication unit 103 Valid/invalid setting unit 104 Card data generation unit 105 Storage unit

Claims (13)

無効化されたカードの会員情報をデータベースに記録し、
認証事業者サーバは、
認証要求を行うユーザを認証し、
認証が完了した場合、前記無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力
前記認証要求を行うユーザが入力する入力情報を受け付け、
受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証し、
前記入力情報として受け付けたカード番号を保有し、
所定期間保有したカード番号を削除する、
カード提供方法。
Record the member information of the deactivated card in a database,
The authentication provider server
Authenticate the user making the authentication request;
If the authentication is completed, outputting authentication information for activating the invalidated card that was sent to the user;
receiving input information input by a user making the authentication request;
authenticating the user using the received input information and the member information;
The card number received as the input information is stored,
Delete card numbers that have been held for a specified period of time ;
Card delivery method.
無効化されたカードの会員情報をデータベースに記録し、Record the member information of the deactivated card in a database,
認証事業者サーバは、The authentication provider server
認証要求を行うユーザを認証し、Authenticate the user making the authentication request;
認証が完了した場合、前記無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力し、If the authentication is completed, outputting authentication information for activating the invalidated card that was sent to the user;
前記認証要求を行ったユーザの認証件数を計数し、Counting the number of authentications of the user who has made the authentication request;
計数した認証件数を出力する、Output the counted number of authentications.
カード提供方法。Card delivery method.
前記認証事業者サーバは、
前記認証情報をカード事業者サーバに出力することにより、前記データベースに記録された前記カードを有効化する、
請求項1又は請求項2に記載のカード提供方法。
The authentication business server
outputting the authentication information to a card company server to validate the card recorded in the database;
The card providing method according to claim 1 or 2 .
前記認証事業者サーバは、
前記認証要求を行うユーザが前記無効化されたカードのカード会員であるか否かを認証する、
請求項1から請求項3のいずれか一項に記載のカード提供方法。
The authentication business server
authenticating whether the user making the authentication request is a cardholder of the invalidated card;
The card providing method according to any one of claims 1 to 3 .
前記認証事業者サーバは、
前記認証要求を行うユーザが入力する入力情報を受け付け、
受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証する、
請求項に記載のカード提供方法。
The authentication business server
receiving input information input by a user making the authentication request;
authenticating the user using the received input information and the member information;
The card providing method according to claim 2 .
前記認証事業者サーバは、
前記認証要求を行うユーザに対して複数の認証手段を選択可能に提供し、
前記ユーザが選択した認証手段に基づいて前記ユーザの入力情報を受け付ける、
請求項に記載のカード提供方法。
The authentication business server
providing a plurality of authentication means selectable from the user making the authentication request;
accepting input information from the user based on an authentication means selected by the user;
The card providing method according to claim 5 .
前記認証事業者サーバは、
前記入力情報として受け付けたカード番号を保有し、
所定期間保有したカード番号を削除する、
請求項又は請求項に記載のカード提供方法。
The authentication business server
The card number received as the input information is stored,
Delete card numbers that have been held for a specified period of time;
The card providing method according to claim 5 or 6 .
前記認証事業者サーバは、
前記認証要求を行うユーザがカード番号を所定回数間違って入力した場合、前記ユーザの認証を停止する、
請求項から請求項のいずれか一項に記載のカード提供方法。
The authentication business server
If the user making the authentication request inputs an incorrect card number a predetermined number of times, authentication of the user is stopped.
The card providing method according to any one of claims 5 to 7 .
前記認証事業者サーバは、
前記認証要求を行ったユーザの認証件数を計数し、
計数した認証件数を出力する、
請求項1に記載のカード提供方法。
The authentication business server
Counting the number of authentications of the user who has made the authentication request;
Output the counted number of authentications.
The card providing method according to claim 1 .
無効化されたカードの会員情報をデータベースに記録する記録部と、
認証要求を行うユーザを認証する認証部と、
認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する出力部と
前記認証要求を行うユーザが入力する入力情報を受け付ける受付部と、
受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証する認証部と、
前記入力情報として受け付けたカード番号を保有する保有部と、
所定期間保有したカード番号を削除する削除部と
を備えるサーバ。
a recording unit for recording member information of the invalidated card in a database;
an authentication unit that authenticates a user making an authentication request;
an output unit that outputs authentication information for activating the invalidated card sent to the user when the authentication is completed ;
a reception unit that receives input information input by a user making the authentication request;
an authentication unit that authenticates the user using the received input information and the member information;
a storage unit that stores the card number received as the input information;
a deletion unit for deleting card numbers that have been held for a predetermined period of time;
A server comprising:
無効化されたカードの会員情報をデータベースに記録する記録部と、a recording unit for recording member information of the invalidated card in a database;
認証要求を行うユーザを認証する認証部と、an authentication unit that authenticates a user making an authentication request;
認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力する第1出力部と、a first output unit that outputs authentication information for activating a disabled card that has been sent to the user when the authentication is completed;
前記認証要求を行ったユーザの認証件数を計数する計数部と、a counting unit that counts the number of authentications of the user who has made the authentication request;
計数した認証件数を出力する第2出力部とa second output unit that outputs the counted number of authentications;
を備えるサーバ。A server comprising:
コンピュータに、
無効化されたカードの会員情報をデータベースに記録し、
認証要求を行うユーザを認証し、
認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力
前記認証要求を行うユーザが入力する入力情報を受け付け、
受け付けた入力情報及び前記会員情報を用いて前記ユーザを認証し、
前記入力情報として受け付けたカード番号を保有し、
所定期間保有したカード番号を削除する、
処理を実行させるコンピュータプログラム。
On the computer,
Record the member information of the deactivated card in a database,
Authenticate the user making the authentication request;
If the authentication is completed, outputting authentication information for activating the invalidated card sent to the user;
receiving input information input by a user making the authentication request;
authenticating the user using the received input information and the member information;
The card number received as the input information is stored,
Delete card numbers that have been held for a specified period of time ;
A computer program that executes a process.
コンピュータに、On the computer,
無効化されたカードの会員情報をデータベースに記録し、Record the member information of the deactivated card in a database,
認証要求を行うユーザを認証し、Authenticate the user making the authentication request;
認証が完了した場合、無効化されたカードであって前記ユーザ宛に送付されたカードを有効化するための認証情報を出力し、If the authentication is completed, outputting authentication information for activating the invalidated card sent to the user;
前記認証要求を行ったユーザの認証件数を計数し、Counting the number of authentications of the user who has made the authentication request;
計数した認証件数を出力する、Output the counted number of authentications.
処理を実行させるコンピュータプログラム。A computer program that executes a process.
JP2020103058A 2020-06-15 2020-06-15 Card provision method, server and computer program Active JP7516896B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020103058A JP7516896B2 (en) 2020-06-15 2020-06-15 Card provision method, server and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020103058A JP7516896B2 (en) 2020-06-15 2020-06-15 Card provision method, server and computer program

Publications (2)

Publication Number Publication Date
JP2021196882A JP2021196882A (en) 2021-12-27
JP7516896B2 true JP7516896B2 (en) 2024-07-17

Family

ID=79195649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020103058A Active JP7516896B2 (en) 2020-06-15 2020-06-15 Card provision method, server and computer program

Country Status (1)

Country Link
JP (1) JP7516896B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024145669A (en) * 2023-03-31 2024-10-15 楽天グループ株式会社 Washing system, washing method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063530A (en) 2000-08-23 2002-02-28 Hitachi Ltd Card management system and card information processing method
JP2006285329A (en) 2005-03-31 2006-10-19 Nec Corp Mobile security determination support system, method and program, mobile communication terminal device and information management operation server
WO2009008074A1 (en) 2007-07-11 2009-01-15 Fujitsu Limited User authentication device, user authentication method, and user authentication program
JP2016051282A (en) 2014-08-29 2016-04-11 Kddi株式会社 Control system and control method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063530A (en) 2000-08-23 2002-02-28 Hitachi Ltd Card management system and card information processing method
JP2006285329A (en) 2005-03-31 2006-10-19 Nec Corp Mobile security determination support system, method and program, mobile communication terminal device and information management operation server
WO2009008074A1 (en) 2007-07-11 2009-01-15 Fujitsu Limited User authentication device, user authentication method, and user authentication program
JP2016051282A (en) 2014-08-29 2016-04-11 Kddi株式会社 Control system and control method

Also Published As

Publication number Publication date
JP2021196882A (en) 2021-12-27

Similar Documents

Publication Publication Date Title
US7527192B1 (en) Network based method of providing access to information
AU2012328082B2 (en) Abstracted and randomized one-time passwords for transactional authentication
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
KR102479454B1 (en) Mobile communication terminal for personal authentification, personal authentification system and personal authentification method using the mobile communication terminal
US20080052245A1 (en) Advanced multi-factor authentication methods
US20010027527A1 (en) Secure transaction system
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
WO2007137368A1 (en) Method and system for verification of personal information
JP2018502410A (en) Common identification data replacement system and method
JP4911595B2 (en) Identification device, identification system and identification method
JP2006048390A (en) Two-dimensional code user authentication method and two-dimensional code user authentication system
US20020120585A1 (en) Action verification system using central verification authority
JP2004272827A (en) Individual identification system and method
JP2010102726A (en) Two-dimensional code user authentication method and two-dimensional code distribution server
EP1719283A2 (en) Method and apparatus for authentication of users and communications received from computer systems
JP7516896B2 (en) Card provision method, server and computer program
JP2010066917A (en) Personal identification system and personal identification method
TWI677842B (en) System for assisting a financial card holder in setting password for the first time and method thereof
JP2005065035A (en) Agent authentication system using IC card
JP2003186846A (en) Customer registration system
JP2003323599A (en) Smart cards and smart card systems
WO2008024362A9 (en) Advanced multi-factor authentication methods
JP4132769B2 (en) Authentication system and authentication method
JP7740609B1 (en) Server device, terminal, server device control method and program
TWI801744B (en) Financial transaction device, method and system with non-contact authentication function

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240617

R150 Certificate of patent or registration of utility model

Ref document number: 7516896

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150